Logo latiendadejm

Logo latiendadejm

jueves, 29 de octubre de 2015

Múltiples vulnerabilidades en Xen

Fecha: 29/10/2015


Descripción: 


Xen Project ha anunciado varios boletines de seguridad informando de múltiples vulnerabilidades



Detalle: 


Xen informa de 9 vulnerabilidades que afectan a plataformas x86 y arm:


  • XSA-153/CVE-2015-7972 x86: Caída de máquinas virtuales debido a problemas en el tamaño de memoria PoD

  • XSA-152/CVE-2015-7971 x86: Denegación de servicio en el hipervisor por fallo en la gestión de logs en HYPERCALL_xenoprof_op y HYPERVISOR_xenpmu_op

  • XSA-151/CVE-2015-7969 x86: Fuga de información de memoria y denegación de servicio por una vulnerabilidad en XENOPROF_get_buffer

  • XSA-150/CVE-2015-7970 x86: Denegación de servicio por un fallo en la operación de memoria en modo PoD

  • XSA-149/CVE-2015-7969 Fuga de información memoria y denegación de servicio por una vulnerabilidad en XEN_DOMCTL_max_vcpus

  • XSA-148/CVE-2015-7835 x86: Escalado de privilegios

  • XSA-147/CVE-2015-7814 ARM: Denegación de servicio y caída de host

  • XSA-146/CVE-2015-7813 ARM: Denegación de servicio en host por un fallo en la gestión de logs en HYPERVISOR_physdev_op

  • XSA-145/CVE-2015-7812 ARM: Caída de host por vulnerabilidad en la funcionalidad “multicall”


Múltiples vulnerabilidades en Xen
https://latiendadejm.com/multiples-vulnerabilidades-en-xen/

avisos de seguridad, incibe, Sistema Operativo, Vulnerabilidad | #AvisosDeSeguridad, #Incibe, #SistemaOperativo, #Vulnerabilidad | la tienda de jm

miércoles, 28 de octubre de 2015

Falso correo de Vodafone intenta infectar tu ordenador


Importancia: 



4






Se ha identificado una campaña activa de correos fraudulentos que utilizan la ingeniería social para instalar malware en los ordenadores de los usuarios que sean víctimas del engaño. Esta vez, como ya se ha hecho en otras ocasiones, el pretexto utilizado por los ciberdelincuentes es el envío de una supuesta factura por parte de Vodafone, que esconde malware.






Recursos afectados: 



Potencialmente cualquier usuario que haga uso del correo electrónico y reciba un correo malicioso de las características descritas en este aviso de seguridad.






Solución: 



Si has recibido un correo de estas características y has descargado y ejecutado el fichero, es posible que el ordenador se haya infectado con un malware. Es importante analizarlo con un antivirus para comprobar si estás infectado y de ser así, poder desinfectarlo lo antes posible para evitar problemas de seguridad.


Si tienes problemas con la eliminación, desde la OSI, ofrecemos los siguientes servicios de ayuda: Atención telefónica en el 901 111 121 o el Buzón de incidentes.


Evita ser víctima de este tipo de fraudes siguiendo nuestras recomendaciones:


  • No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.

  • No contestes en ningún caso a estos correos.

  • Precaución al seguir enlaces en correos aunque sean de contactos conocidos.

  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.

Recordad que los ciberdelincuentes se aprovechan de las grandes empresas para poner en circulación estafas y fraudes, ya que de esta forma, el impacto que consiguen es mayor. Por tanto, siempre que se reciban correos de estas características, hay que prestar mucha atención y en caso de duda, lo más recomendable es siempre contactar con la propia empresa o servicio para confirmar el contenido del mensaje.


Por último, no olvides realizar copias de seguridad de forma regular. Debido a los efectos de los últimos virus aparecidos, como por ejemplo el “virus de Correos”, conviene tener alguna copia de seguridad en soportes que no se puedan modificar como DVDR, o dispositivos que solo se conecten para hacer la copia, ya que dichos virus pueden cifrar ficheros en todas las unidades conectadas al sistema infectado (C:, D:, etc.) provocando la pérdida de la información almacenada.






Detalles: 



La ingeniería social es utilizada por los delincuentes para intentar engañarnos de muchas formas diferentes con el objetivo de acceder a información privada, infectar el ordenador con algún tipo de malware, robar datos bancarios, etc.


En nuestros sistemas de monitorización se han recibido en las últimas horas más de 2.000 correos fraudulentos que suplantan a la empresa Vodafone que tienen relación entre sí y por tanto pertenecientes a la misma campaña, y cuyo propósito es infectar con malware los ordenadores de los usuarios que caigan en la trampa.


Mail malicioso falseando una comunicación de Vodafone


Hasta este momento todos los correos detectados tienen los siguientes asuntos:


  • Tu factura Vodafone

  • Factura 28/10/2015

  • tu factura Vodafone

  • Incidencias con tu factura

  • Solicitar un duplicado de la factura

Los correos electrónicos tienen un fichero adjunto que simula ser un fichero comprimido con el siguiente nombre:


  • Duplicado de la factura_10_2015~PDF.zip

Si se descarga y ejecuta el fichero, el ordenador quedará infectado con malware.


¿Te gustaría recibir estos avisos en tu correo electrónico? Anímate y suscríbete a nuestro servicio gratuito de boletines. Serás el primero en enterarte de las últimas noticias de actualidad, problemas y ataques en materia de seguridad.





Se ha identificado una campaña activa de correos fraudulentos que utilizan la ingeniería social para instalar malware en los ordenadores de los usuarios que sean víctimas del engaño. Esta vez, como ya se ha hecho en otras ocasiones, el pretexto utilizado por los ciberdelincuentes es el envío de una supuesta factura por parte de Vodafone, que esconde malware.



Id Aviso: 



8388




Falso correo de Vodafone intenta infectar tu ordenador
https://latiendadejm.com/falso-correo-de-vodafone-intenta-infectar-tu-ordenador-2/

Alertas Tecnológicas de La tienda de JM, Correo electrónico, incibe, Virus | #AlertasTecnológicasDeLaTiendaDeJM, #CorreoElectrónico, #Incibe, #Virus | la tienda de jm

Falso correo de Vodafone intenta infectar tu ordenador


Importancia: 



4






Se ha identificado una campaña activa de correos fraudulentos que utilizan la ingeniería social para instalar malware en los ordenadores de los usuarios que sean víctimas del engaño. Esta vez, como ya se ha hecho en otras ocasiones, el pretexto utilizado por los ciberdelincuentes es el envío de una supuesta factura por parte de Vodafone, que esconde malware.






Recursos afectados: 



Potencialmente cualquier usuario que haga uso del correo electrónico y reciba un correo malicioso de las características descritas en este aviso de seguridad.






Solución: 



Si has recibido un correo de estas características y has descargado y ejecutado el fichero, es posible que el ordenador se haya infectado con un malware. Es importante analizarlo con un antivirus para comprobar si estás infectado y de ser así, poder desinfectarlo lo antes posible para evitar problemas de seguridad.


Si tienes problemas con la eliminación, desde la OSI, ofrecemos los siguientes servicios de ayuda: Atención telefónica en el 901 111 121 o el Buzón de incidentes.


Evita ser víctima de este tipo de fraudes siguiendo nuestras recomendaciones:


  • No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.

  • No contestes en ningún caso a estos correos.

  • Precaución al seguir enlaces en correos aunque sean de contactos conocidos.

  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.

Recordad que los ciberdelincuentes se aprovechan de las grandes empresas para poner en circulación estafas y fraudes, ya que de esta forma, el impacto que consiguen es mayor. Por tanto, siempre que se reciban correos de estas características, hay que prestar mucha atención y en caso de duda, lo más recomendable es siempre contactar con la propia empresa o servicio para confirmar el contenido del mensaje.


Por último, no olvides realizar copias de seguridad de forma regular. Debido a los efectos de los últimos virus aparecidos, como por ejemplo el “virus de Correos”, conviene tener alguna copia de seguridad en soportes que no se puedan modificar como DVDR, o dispositivos que solo se conecten para hacer la copia, ya que dichos virus pueden cifrar ficheros en todas las unidades conectadas al sistema infectado (C:, D:, etc.) provocando la pérdida de la información almacenada.






Detalles: 



La ingeniería social es utilizada por los delincuentes para intentar engañarnos de muchas formas diferentes con el objetivo de acceder a información privada, infectar el ordenador con algún tipo de malware, robar datos bancarios, etc.


En nuestros sistemas de monitorización se han recibido en las últimas horas más de 2.000 correos fraudulentos que suplantan a la empresa Vodafone que tienen relación entre sí y por tanto pertenecientes a la misma campaña, y cuyo propósito es infectar con malware los ordenadores de los usuarios que caigan en la trampa.


Mail malicioso falseando una comunicación de Vodafone


Hasta este momento todos los correos detectados tienen los siguientes asuntos:


  • Tu factura Vodafone

  • Factura 28/10/2015

  • tu factura Vodafone

  • Incidencias con tu factura

  • Solicitar un duplicado de la factura

Los correos electrónicos tienen un fichero adjunto que simula ser un fichero comprimido con el siguiente nombre:


  • Duplicado de la factura_10_2015~PDF.zip

Si se descarga y ejecuta el fichero, el ordenador quedará infectado con malware.


¿Te gustaría recibir estos avisos en tu correo electrónico? Anímate y suscríbete a nuestro servicio gratuito de boletines. Serás el primero en enterarte de las últimas noticias de actualidad, problemas y ataques en materia de seguridad.





Se ha identificado una campaña activa de correos fraudulentos que utilizan la ingeniería social para instalar malware en los ordenadores de los usuarios que sean víctimas del engaño. Esta vez, como ya se ha hecho en otras ocasiones, el pretexto utilizado por los ciberdelincuentes es el envío de una supuesta factura por parte de Vodafone, que esconde malware.



Id Aviso: 



8388




Falso correo de Vodafone intenta infectar tu ordenador
http://latiendadejm.com/falso-correo-de-vodafone-intenta-infectar-tu-ordenador/

Alertas Tecnológicas de La tienda de JM, Correo electrónico, incibe, Virus | #AlertasTecnológicasDeLaTiendaDeJM, #CorreoElectrónico, #Incibe, #Virus | la tienda de jm

Actualización de seguridad de Joomla! 3.4.5

Fecha: 23/10/2015

Descripción: 

Joomla! ha publicado una nueva versión que soluciona varias vulnerabilidades, entre las que se incluye una de importancia crítica.



Detalle: 

La versión 3.4.5 soluciona la siguiente vulnerabilidades:



  • Inyección de código SQL - El filtrado inadecuado en la solicitud de datos puede derivar en una vulnerabilidad de inyección SQL. Se han reservado los identificadores CVE-2015-7297, CVE-2015-7857 y CVE-2015-7858.

  • Violaciones del ACL - La comprobación incorrecta de las listas de control de acceso (ACLs) en com_contenthistory y com_content puede permitir el acceso a datos restringidos. Se han reservado los identificadores CVE-2015-7859 y CVE-2015-7899.


Actualización de seguridad de Joomla! 3.4.5
http://latiendadejm.com/actualizacion-de-seguridad-de-joomla-3-4-5/

Actualización, avisos de seguridad, Gestor de contenidos, incibe | #Actualización, #AvisosDeSeguridad, #GestorDeContenidos, #Incibe | la tienda de jm

Múltiples vulnerabilidades en productos de IBM

Fecha: 28/10/2015


Descripción: 


IBM ha publicado una actualización que corrige varias vulnerabilidades que afectan a sus diferentes productos. Estos fallos pueden permitir, entre otras cosas, la ejecución de código, el acceso a información sensible o incluso provocar la caída del servidor en los sistemas que utilizan dicho software.



Detalle: 


Las vulnerabilidades corregidas se detallan a continuación:


  • Acceso remoto no autorizado: varios fallos en IBM WebSphere Portal pueden ser aprovechados por un atacante remoto para sortear las restricciones de seguridad y acceder al sistema afectado. De este modo, sería posible obtener información sensible como datos de configuración. Se han reservado los identificadores CVE-2015-4997 y CVE-2014-8912.

  • Denegación de servicio: varios fallos en IBM Domino pueden ser aprovechados por un atacante remoto para ejecutar código o provocar una caída del servidor. Se han reservado los identificadores CVE-2015-4994 y CVE-2015-5040.

  • Acceso no autorizado: un fallo en IBM Security Access Manager for Web puede ser aprovechado por un atacante remoto para obtener acceso a ficheros del sistema con permisos r/w. Se ha reservado el identificador CVE-2015-4963.


Múltiples vulnerabilidades en productos de IBM
http://latiendadejm.com/multiples-vulnerabilidades-en-productos-de-ibm/

avisos de seguridad, IBM, incibe, Vulnerabilidad | #AvisosDeSeguridad, #IBM, #Incibe, #Vulnerabilidad | la tienda de jm

lunes, 26 de octubre de 2015

Phishing del Banco Santander que puede llegar por SMS


Importancia: 



4






Se ha detectado una campaña de phishing que está siendo propagada a través de mensajes cortos que contiene un mensaje suplantando al Banco Santander y que lo que persigue en realidad es el robo de contraseñas de usuario para el acceso a cuentas bancarias online.






Recursos afectados: 



Usuarios que hayan recibido el falso correo y que tengan cuenta en el Banco Santander, que hayan clicado en el link en el mensaje que les llegue por SMS o redes sociales y hayan rellenado los datos y enviado el formulario.






Solución: 



Si has recibido ese correo y has enviado tus datos, debes cambiar la contraseña INMEDIATAMENTE e informar a tu banco con los detalles de lo sucedido para que actúen en consecuencia.






Detalles: 



La campaña fraudulenta puede llegar a través de un mensaje que podría distribuirse por SMS o por redes sociales, en el que se advierte al usuario de un supuesto intento de inicio de sesión en su cuenta bancaria, sugiriéndole que pinche en un enlace con el nombre parcial del Santander.


Phising Santader, mensaje recibido


Una vez pinchado ese link, se dirige al usuario a la web http://santandXXXh.co. Se trata de una web fraudulenta que simula ser del Banco Santander y que contiene un formulario cuyo objetivo es robar la contraseña personal de usuario de la banca online del Santander.


Phising Santader,página de captura de credenciales


La manera de evitar ser víctima de estos intentos de fraude es NUNCA hacer clic  sobre un enlace que venga en un mensaje (ya sea SMS, Whatsapp, Facebook, Twitter, Instagram, Skype o cualquier otra red social) que diga proceder de una entidad bancaria.


En la Oficina de Seguridad del Internauta (www.osi.es) están a disposición contenidos divulgativos generales sobre la prevención del fraude bancario online.


 


Evita ser víctima de fraudes de phishing siguiendo nuestras recomendaciones:


1. No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.


2. No contestes en ningún caso a estos correos.


3. Precaución al seguir enlaces en correos aunque sean de contactos conocidos.


4. Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.


5. No pinches ningún enlace en un mensaje que diga proceder de un banco.


 


Por otro lado, ten en cuenta SIEMPRE los consejos que facilitan todos los bancos en su sección de seguridad:


1 Cierra todas las aplicaciones antes de acceder a la web del banco.


2 Teclea la web en el navegador SIEMPRE, no uses enlaces.


3 No accedas al banco desde ordenadores públicos, no confiables o que estén conectados a redes wifi públicas.


4 MUY IMPORTANTE: ningún banco envía por correo electrónico ni por SMS o redes sociales solicitudes de datos personales de sus clientes. Si recibes un correo en este sentido, no facilites ningún dato y contacta inmediatamente con él.






Se ha detectado una campaña de phishing que está siendo propagada a través de mensajes cortos que contiene un mensaje suplantando al Banco Santander y que lo que persigue en realidad es el robo de contraseñas de usuario para el acceso a cuentas bancarias online.



Id Aviso: 



8386




Phishing del Banco Santander que puede llegar por SMS
https://latiendadejm.com/phishing-del-banco-santander-que-puede-llegar-por-sms-2/

Alertas Tecnológicas de La tienda de JM, incibe, Phishing | #AlertasTecnológicasDeLaTiendaDeJM, #Incibe, #Phishing | la tienda de jm

Phishing del Banco Santander que puede llegar por SMS


Importancia: 



4






Se ha detectado una campaña de phishing que está siendo propagada a través de mensajes cortos que contiene un mensaje suplantando al Banco Santander y que lo que persigue en realidad es el robo de contraseñas de usuario para el acceso a cuentas bancarias online.






Recursos afectados: 



Usuarios que hayan recibido el falso correo y que tengan cuenta en el Banco Santander, que hayan clicado en el link en el mensaje que les llegue por SMS o redes sociales y hayan rellenado los datos y enviado el formulario.






Solución: 



Si has recibido ese correo y has enviado tus datos, debes cambiar la contraseña INMEDIATAMENTE e informar a tu banco con los detalles de lo sucedido para que actúen en consecuencia.






Detalles: 



La campaña fraudulenta puede llegar a través de un mensaje que podría distribuirse por SMS o por redes sociales, en el que se advierte al usuario de un supuesto intento de inicio de sesión en su cuenta bancaria, sugiriéndole que pinche en un enlace con el nombre parcial del Santander.


Phising Santader, mensaje recibido


Una vez pinchado ese link, se dirige al usuario a la web http://santandXXXh.co. Se trata de una web fraudulenta que simula ser del Banco Santander y que contiene un formulario cuyo objetivo es robar la contraseña personal de usuario de la banca online del Santander.


Phising Santader,página de captura de credenciales


La manera de evitar ser víctima de estos intentos de fraude es NUNCA hacer clic  sobre un enlace que venga en un mensaje (ya sea SMS, Whatsapp, Facebook, Twitter, Instagram, Skype o cualquier otra red social) que diga proceder de una entidad bancaria.


En la Oficina de Seguridad del Internauta (www.osi.es) están a disposición contenidos divulgativos generales sobre la prevención del fraude bancario online.


 


Evita ser víctima de fraudes de phishing siguiendo nuestras recomendaciones:


1. No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.


2. No contestes en ningún caso a estos correos.


3. Precaución al seguir enlaces en correos aunque sean de contactos conocidos.


4. Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.


5. No pinches ningún enlace en un mensaje que diga proceder de un banco.


 


Por otro lado, ten en cuenta SIEMPRE los consejos que facilitan todos los bancos en su sección de seguridad:


1 Cierra todas las aplicaciones antes de acceder a la web del banco.


2 Teclea la web en el navegador SIEMPRE, no uses enlaces.


3 No accedas al banco desde ordenadores públicos, no confiables o que estén conectados a redes wifi públicas.


4 MUY IMPORTANTE: ningún banco envía por correo electrónico ni por SMS o redes sociales solicitudes de datos personales de sus clientes. Si recibes un correo en este sentido, no facilites ningún dato y contacta inmediatamente con él.






Se ha detectado una campaña de phishing que está siendo propagada a través de mensajes cortos que contiene un mensaje suplantando al Banco Santander y que lo que persigue en realidad es el robo de contraseñas de usuario para el acceso a cuentas bancarias online.



Id Aviso: 



8386




Phishing del Banco Santander que puede llegar por SMS
http://latiendadejm.com/phishing-del-banco-santander-que-puede-llegar-por-sms/

Alertas Tecnológicas de La tienda de JM, incibe, Phishing | #AlertasTecnológicasDeLaTiendaDeJM, #Incibe, #Phishing | la tienda de jm

domingo, 25 de octubre de 2015

Phishing al servicio de pago PayPal


Importancia: 



4






Se ha descubierto un sitio web (www.contacto-paypal.com) que aparenta ser de PayPal pero que en realidad se trata de una falsificación diseñada con el fin de robarte datos personales y bancarios.






Recursos afectados: 



Todos los usuarios del servicio PayPal que hayan recibido el falso aviso de bloqueo de la cuenta, y hayan introducido sus datos en los formularios.






Solución: 



Si has dado la información que te han solicitado, debes:


  1. Contactar con el banco para que anulen la tarjeta de crédito.

  2. Cambiar la contraseña de PayPal y contactar con ellos para comunicarles lo sucedido, y que comprueben que no haya habido ningún cargo anormal.

  3. Establecer alguna alerta en Google (servicio “google alerts”) con los datos personales (no los bancarios) para que si aparecerían tus datos en algún sitio, te notifique.





Detalles: 



Al ser visitado desde un ordenador o dispositivo móvil en España, el sitio web fraudulento www.contacto-paypal.com se presenta en español y nos irá pidiendo datos, la primera pantalla es:


Phising Paypal página de captura de credenciales


Nos pide las credenciales de PayPal, si se las damos, carga otra página en la que nos piden datos personales, como complemento de las credenciales de PayPal.


Phising Paypal página de captura de datos personales


Al introducirlas, se da paso a otra página en la que nos pedirá los datos de la tarjeta de crédito.


Phising Paypal página de captura de datos de la tarjeta de crédito


Tras introducir la información, nos sale una pantalla de confirmación


Phising Paypal página de mensaje de actualización de datos


Ahora los ciberdelincuentes ya tienen todos los datos personales, de la tarjeta y de PayPal.


En este caso concreto, usan hasta un servicio de valoración del servicio, como apoyo  para completar el engaño. Este servicio de valoración es www.opinionlab.com, que además cuando recoge la valoración que hacemos del FALSO servicio de PayPal, lo hace cifrando la información mediante un certificado digital.


Phising Paypal página de recolección de valoración del servicio


Si rellenamos los datos y los enviamos, finaliza el servicio de forma normal sin que muestre nada extraño…


Phising Paypal página de fin de valoración del servicio


Cuando entres a una página web donde haya que introducir un nombre de usuario y contraseña, comprueba que tiene un certificado digital y además que ese certificado corresponde al sitio al que quieres acceder.


En la página legítima, la dirección web es www.paypal.com, tiene un candado que al pinchar en él indica que es la página de paypal.com y que pertenece a la empresa PayPal, Inc, de San José, California, US


Phising Paypal página de verificación del certificado digital


Por el contrario, la página falsa, el dominio es "contacto-paypal.com", no tiene candado (certificado), por lo que no es "paypal.com".


Phising Paypal página de visualización de URL sin certificado.


Estas páginas, suelen ser usadas en las campañas de correos fraudulentos (phishing) indicando a los destinatarios que ha habido algún tipo de problema en la cuenta, enviando un aviso de pago, etc, para que pinchen en un enlace que les dirigirá a la página falsa y que probablemente, les robará el nombre de usuario y contraseña.


Evita ser víctima de fraudes de este tipo siguiendo nuestras recomendaciones:


  • No abras correos de usuarios desconocidos o que no hayas solicitado elimínalos directamente.

  • No contestes en ningún caso a estos correos.

  • Precaución al seguir enlaces en correos aunque sean de contactos conocidos.

  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.

Para más información sobre fraudes online y sobre las tácticas seguidas por ciberdelincuentes para llevar a cabo campañas que intentan robar credenciales e información personal (phishing), INCIBE pone a disposición de los internautas varios contenidos a través de su Oficina de Seguridad:



¿Te gustaría recibir estos avisos en tu correo electrónico? Anímate y suscríbete a nuestro servicio gratuito de boletines. Serás el primero en enterarte de las últimas noticias de actualidad, problemas y ataques en materia de seguridad.






Id Aviso: 



8384



leer más



Phishing al servicio de pago PayPal
https://latiendadejm.com/phishing-al-servicio-de-pago-paypal-2/

Alertas Tecnológicas de La tienda de JM, incibe, Phishing | #AlertasTecnológicasDeLaTiendaDeJM, #Incibe, #Phishing | la tienda de jm

jueves, 22 de octubre de 2015

Phishing al servicio de pago PayPal


Importancia: 



4






Se ha descubierto un sitio web (www.contacto-paypal.com) que aparenta ser de PayPal pero que en realidad se trata de una falsificación diseñada con el fin de robarte datos personales y bancarios.






Recursos afectados: 



Todos los usuarios del servicio PayPal que hayan recibido el falso aviso de bloqueo de la cuenta, y hayan introducido sus datos en los formularios.






Solución: 



Si has dado la información que te han solicitado, debes:


  1. Contactar con el banco para que anulen la tarjeta de crédito.

  2. Cambiar la contraseña de PayPal y contactar con ellos para comunicarles lo sucedido, y que comprueben que no haya habido ningún cargo anormal.

  3. Establecer alguna alerta en Google (servicio “google alerts”) con los datos personales (no los bancarios) para que si aparecerían tus datos en algún sitio, te notifique.





Detalles: 



Al ser visitado desde un ordenador o dispositivo móvil en España, el sitio web fraudulento www.contacto-paypal.com se presenta en español y nos irá pidiendo datos, la primera pantalla es:


Phising Paypal página de captura de credenciales


Nos pide las credenciales de PayPal, si se las damos, carga otra página en la que nos piden datos personales, como complemento de las credenciales de PayPal.


Phising Paypal página de captura de datos personales


Al introducirlas, se da paso a otra página en la que nos pedirá los datos de la tarjeta de crédito.


Phising Paypal página de captura de datos de la tarjeta de crédito


Tras introducir la información, nos sale una pantalla de confirmación


Phising Paypal página de mensaje de actualización de datos


Ahora los ciberdelincuentes ya tienen todos los datos personales, de la tarjeta y de PayPal.


En este caso concreto, usan hasta un servicio de valoración del servicio, como apoyo  para completar el engaño. Este servicio de valoración es www.opinionlab.com, que además cuando recoge la valoración que hacemos del FALSO servicio de PayPal, lo hace cifrando la información mediante un certificado digital.


Phising Paypal página de recolección de valoración del servicio


Si rellenamos los datos y los enviamos, finaliza el servicio de forma normal sin que muestre nada extraño…


Phising Paypal página de fin de valoración del servicio


Cuando entres a una página web donde haya que introducir un nombre de usuario y contraseña, comprueba que tiene un certificado digital y además que ese certificado corresponde al sitio al que quieres acceder.


En la página legítima, la dirección web es www.paypal.com, tiene un candado que al pinchar en él indica que es la página de paypal.com y que pertenece a la empresa PayPal, Inc, de San José, California, US


Phising Paypal página de verificación del certificado digital


Por el contrario, la página falsa, el dominio es "contacto-paypal.com", no tiene candado (certificado), por lo que no es "paypal.com".


Phising Paypal página de visualización de URL sin certificado.


Estas páginas, suelen ser usadas en las campañas de correos fraudulentos (phishing) indicando a los destinatarios que ha habido algún tipo de problema en la cuenta, enviando un aviso de pago, etc, para que pinchen en un enlace que les dirigirá a la página falsa y que probablemente, les robará el nombre de usuario y contraseña.


Evita ser víctima de fraudes de este tipo siguiendo nuestras recomendaciones:


  • No abras correos de usuarios desconocidos o que no hayas solicitado elimínalos directamente.

  • No contestes en ningún caso a estos correos.

  • Precaución al seguir enlaces en correos aunque sean de contactos conocidos.

  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.

Para más información sobre fraudes online y sobre las tácticas seguidas por ciberdelincuentes para llevar a cabo campañas que intentan robar credenciales e información personal (phishing), INCIBE pone a disposición de los internautas varios contenidos a través de su Oficina de Seguridad:



¿Te gustaría recibir estos avisos en tu correo electrónico? Anímate y suscríbete a nuestro servicio gratuito de boletines. Serás el primero en enterarte de las últimas noticias de actualidad, problemas y ataques en materia de seguridad.






Id Aviso: 



8384



leer más



Phishing al servicio de pago PayPal
http://latiendadejm.com/phishing-al-servicio-de-pago-paypal/

Alertas Tecnológicas de La tienda de JM, incibe, Phishing | #AlertasTecnológicasDeLaTiendaDeJM, #Incibe, #Phishing | la tienda de jm

Múltiples vulnerabilidades en NTP

Fecha: 22/10/2015


Descripción: 


Se ha publicado un parche para corregir múltiples fallos de seguridad y otros errores que afectan a NTP



Detalle: 


El parche corrige 13 fallos de seguridad, entre los cuales destaca uno relacionado con evasión de autenticación a través de paquetes crypto_NAK, clasificado con criticidad CVSS 6.4 (7.3 CVSS3.0). La explotación de estas vulnerabilidades podría causar denegación de servicio y problemas de autenticación.


Por otra parte se incluyen 100 correciones y mejoras adicionales.



Múltiples vulnerabilidades en NTP
http://latiendadejm.com/multiples-vulnerabilidades-en-ntp/

Actualización, avisos de seguridad, incibe, Vulnerabilidad | #Actualización, #AvisosDeSeguridad, #Incibe, #Vulnerabilidad | la tienda de jm

Múltiples vulnerabilidades en Cisco ASA Software

Fecha: 22/10/2015


Descripción: 


Cisco ha publicado una actualización que corrige 4 vulnerabilidades que afectan a diferentes productos Cisco ASA Software. Estos fallos pueden permitir ataques de denegación de servicio en los sistemas que utilizan dicho software.



Detalle: 


Las vulnerabilidades corregidas se detallan a continuación:


Denegación de servicio DNS:


El fallo se produce en los sistemas configurados solamente “in routed or transparent firewall mode and single or multiple context mode” y es provocado por el procesado incorrecto de los paquetes DNS. Se ha reservado el identificador CVE-2015-6326.


Denegación de servicio en el proxy DHCPv6 Relay:


Sólo aquellos paquetes DHCPv6 enviados al interfaz Cisco ASA, donde el relay DHCPv6 esté activado, pueden ser utilizados para aprovechar esta vulnerabilidad. Se ha reservado el identificador CVE-2015-6324.


Denegación de servicio DNS(2):


El fallo se produce por el procesado incorrecto de paquetes DNS y afecta a sistemas configurados solamente “in routed or transparent firewall mode and single or multiple context mode”. Se ha reservado el identificador CVE-2015-6325


Denegación de servicio en la VPN con protocolo ISAKMP:


Afecta a sistemas configurados solamente en modo “firewall enrutado” y en modo de “simple o múltiple contexto” y puede ser explotada en tráfico IPv4 e IPv6. Se ha reservado el identificador CVE-2015-6327.


En todos los casos anteriores la explotación de dichas vulnerabilidades permitirían a un atacante remoto no autenticado reiniciar el sistema afectado.



Múltiples vulnerabilidades en Cisco ASA Software
http://latiendadejm.com/multiples-vulnerabilidades-en-cisco-asa-software/

avisos de seguridad, Cisco, incibe, Vulnerabilidad | #AvisosDeSeguridad, #Cisco, #Incibe, #Vulnerabilidad | la tienda de jm

Redirección abierta en Drupal

Fecha: 22/10/2015


Descripción: 


El equipo de seguridad de Drupal ha publicado una actualización para sus versiones 7.x que corrige una vulnerabilidad de redirección abierta en el núcleo de la plataforma.



Detalle: 


El módulo Overlay en el núcleo de Drupal permite mostrar mediante JavaScript páginas de administración sobre la página actual, de modo que no sea necesario cambiar la página del navegador. Este módulo no valida correctamente las URLs, lo que puede ser aprovechado para provocar una redirección abierta.


El fallo es explotable únicamente en los casos en los que el usuario dispone de permisos de administración y el módulo Overlay está habilitado.



Redirección abierta en Drupal
http://latiendadejm.com/redireccion-abierta-en-drupal/

Actualización, avisos de seguridad, Gestor de contenidos, incibe | #Actualización, #AvisosDeSeguridad, #GestorDeContenidos, #Incibe | la tienda de jm

miércoles, 21 de octubre de 2015

Ejecución remota en HP Client Automation y Radia Client Automation

Fecha: 21/10/2015


Descripción: 


Zero Day Initiative ha publicado dos vulnerabilidades para HP Client Automation Agent y Radia Automation que permiten la ejecución remota de código en las máquinas afectadas.



Detalle: 


Desbordamiento de pila en HP Client Automation Agent


Esta vulnerabilidad permite la ejecución de código sin necesidad de autenticación y con privilegios SYSTEM.


Se ha asignado el identificador CVE-2015-7860 a esta vulnerabilidad.


Inyección de comandos en HP Client Automation Agent


Esta vulnerabilidad permite la ejecución de comandos de forma remota y sin autenticación, con privilegios SYSTEM.


Se ha asignado el identificador CVE-2015-7861 a esta vulnerabilidad.



Ejecución remota en HP Client Automation y Radia Client Automation
http://latiendadejm.com/ejecucion-remota-en-hp-client-automation-y-radia-client-automation/

avisos de seguridad, HP, incibe, Vulnerabilidad | #AvisosDeSeguridad, #HP, #Incibe, #Vulnerabilidad | la tienda de jm

Actualización crítica de Oracle (Octubre 2015)

Fecha: 21/10/2015


Descripción: 


En el aviso de actualizaciones de octubre de 2015, Oracle ha lanzado múltiples parches de seguridad sobre varios de sus productos, resolviendo un total de 158 vulnerabilidades.



Detalle: 


Las vulnerabilidades corregidas afectan a diversos grupos de software Oracle:


  • Oracle Database

  • Oracle Fusion Middleware

  • Oracle Fusion Applications

  • Oracle Enterprise Manager

  • Oracle Applications – E-Business Suite

  • Oracle Applications – Oracle Supply Chain, PeopleSoft Enterprise y Siebel

  • Oracle PeopleSoft Enterprise

  • Oracle Siebel

  • Oracle Utilities Applications

  • Oracle Communications Applications Suite

  • Oracle Retail Applications Suite

  • Oracle Java SE

  • Oracle y Sun Systems Products Suite

  • Oracle Pillar Axiom

  • Oracle Linux y productos de Virtualización


Actualización crítica de Oracle (Octubre 2015)
http://latiendadejm.com/actualizacion-critica-de-oracle-octubre-2015/

Actualización, avisos de seguridad, incibe, Oracle, Vulnerabilidad | #Actualización, #AvisosDeSeguridad, #Incibe, #Oracle, #Vulnerabilidad | la tienda de jm

viernes, 16 de octubre de 2015

Vulnerabilidad crítica en Adobe Flash Player


Importancia: 



4






Desde la empresa Trend Micro se ha informado de la existencia de un fallo de seguridad 0Day, que afecta todas las versiones de Adobe Flash Player. La vulnerabilidad ha sido confirmada por Adobe: http://blogs.adobe.com/psirt/?p=1280






Recursos afectados: 



Las versiones afectadas por el fallo de seguridad son:


  • Adobe Flash Player 19.0.0.207 y anteriores para Windows y Mac OS X

  • Adobe Flash Player Extended Support Release version 18.0.0.252 y las anteriores.

  • Adobe Flash Player 11.2.202.535 y anteriores para Linux





Solución: 



Desactivar Adobe Flash Player hasta que se publique una actualización de seguridad que la empresa afectada ha dicho que estará disponible el 19/10/2015. Para desactivar Flash en lor principales navegadores:


En Internet Explorer:


Seleccionar del menú de configuración (icono con forma de tuerca situado en la parte superior derecha de la pantalla) de Internet Explorer la opción “Administrar complementos”.


Captura de la opción administración de complementos del menú de Internet explorer


A continuación, en la pantalla que aparece por pantalla, buscar la extensión “Shockwave Flash Object”, y haz clic en el botón “Deshabilitar”.


Captura de la desactivación del complemento Flash Player


En Firefox, aunque por defecto está desactivado, comprobarlo:


Abrir el menú del navegador y pinchar en la opción “Complementos”.


Captura de la opción Complementos del menú de Firefox


Seleccionar la opción del menú lateral izquierdo “Plugins”, buscar “Shockwave Flash Object” y no activar.


Desactivación del complemento Flash Player


En Google Chrome:


Teclear “chrome:plugins” en la barra de direcciones del navegador.


En la página que aparezca, buscar “Adobe Flash Player”.


Finalmente pulsar sobre el link “Inhabilitar” que aparece justo debajo.


Captura de la desactivación del Flash Player en chrome


Cuando se resuelva el fallo de seguridad en Adobe Flash Player y se publique una actualización de seguridad, podrás volver a activarlo en el navegador, sólo si lo necesitas, siguiendo los mismos pasos a la inversa.






Detalles: 



El fallo de seguridad ha sido detectado por su implicación en el ataque denominado Pawn Storm dirigido a varios Ministerios de Asuntos Exteriores de diversos países.


Estos ataques se realizaban mediante la suplantación de correos electrónicos que simulaban ser de personas o empresas conocidas y que contenían enlaces a sitios web que utilizaban esa vulnerabilidad para infectar los equipos de quienes accedían.


El objetivo del malware empleado para aprovecharse de esta vulnerabilidad en  Adobe Flash Player es específicamente robar datos credenciales (nombres de usuarios y contraseñas) de los servicios a los que accede el usuario como banca online, redes sociales, correo electrónico etc.


¿Te gustaría recibir estos avisos en tu correo electrónico? Anímate y suscríbete a nuestro servicio gratuito de boletines. Serás el primero en enterarte de las últimas noticias de actualidad, problemas y ataques en materia de seguridad.







Id Aviso: 



8378



leer más



Vulnerabilidad crítica en Adobe Flash Player
https://latiendadejm.com/vulnerabilidad-critica-en-adobe-flash-player-2/

Adobe, Alertas Tecnológicas de La tienda de JM, Fallo de seguridad, incibe | #Adobe, #AlertasTecnológicasDeLaTiendaDeJM, #FalloDeSeguridad, #Incibe | la tienda de jm

jueves, 15 de octubre de 2015

Vulnerabilidad crítica en Adobe Flash Player


Importancia: 



4






Desde la empresa Trend Micro se ha informado de la existencia de un fallo de seguridad 0Day, que afecta todas las versiones de Adobe Flash Player. La vulnerabilidad ha sido confirmada por Adobe: http://blogs.adobe.com/psirt/?p=1280






Recursos afectados: 



Las versiones afectadas por el fallo de seguridad son:


  • Adobe Flash Player 19.0.0.207 y anteriores para Windows y Mac OS X

  • Adobe Flash Player Extended Support Release version 18.0.0.252 y las anteriores.

  • Adobe Flash Player 11.2.202.535 y anteriores para Linux





Solución: 



Desactivar Adobe Flash Player hasta que se publique una actualización de seguridad que la empresa afectada ha dicho que estará disponible el 19/10/2015.






Detalles: 



El fallo de seguridad ha sido detectado por su implicación en el ataque denominado Pawn Storm dirigido a varios Ministerios de Asuntos Exteriores de diversos países.


Estos ataques se realizaban mediante la suplantación de correos electrónicos que simulaban ser de personas o empresas conocidas y que contenían enlaces a sitios web que utilizaban esa vulnerabilidad para infectar los equipos de quienes accedían.


El objetivo del malware empleado para aprovecharse de esta vulnerabilidad en  Adobe Flash Player es específicamente robar datos credenciales (nombres de usuarios y contraseñas) de los servicios a los que accede el usuario como banca online, redes sociales, correo electrónico etc.







Id Aviso: 



8378



leer más



Vulnerabilidad crítica en Adobe Flash Player
http://latiendadejm.com/vulnerabilidad-critica-en-adobe-flash-player/

Adobe, Alertas Tecnológicas de La tienda de JM, Fallo de seguridad, incibe | #Adobe, #AlertasTecnológicasDeLaTiendaDeJM, #FalloDeSeguridad, #Incibe | la tienda de jm

Actualización de seguridad de SAP de octubre de 2015

Fecha: 15/10/2015


Descripción: 


SAP ha publicado su actualización mensual que soluciona 29 vulnerabilidades en diferentes productos.



Detalle: 


A continuación se indican algunas de las vulnerabilidades más importantes que se han solucionado:


  • 2197428(Crítica). Desbordamiento de búfer en el interfaz SQL de SAP HANA Extended Application Services puede permitir a un atacante inyectar código en memoria.

  • 2037304 (Crítica). El módulo de descarga de SAP SDCC tiene un error de implementación de modo que puede producirse un comportamiento impredecible en el sistema, lo cual puede generar errores que afecten a la seguridad y estabilidad del mismo.

  • 2179615 (Alta). Ejecución remota de código en SAP 3D Visual Enterprise Author, Generator and Viewer puede provocar que un atacante acceda a directorios o ficheros almacenados en el servidor SAP y obtenga información confidencial.

  • 2194730 (Alta). Múltiples vulnerabilidades en SAP Mobile Document Android Client relacionadas con OAuth y la configuración incorrecta de los permisos de las carpetas FileContentProvider.

  • 2203591 (Alta). Un error de implementación en SAP TREX/BWA puede producir un comportamiento impredecible en el sistema, lo cual puede generar errores que afecten a la seguridad y estabilidad del mismo.


Actualización de seguridad de SAP de octubre de 2015
http://latiendadejm.com/actualizacion-de-seguridad-de-sap-de-octubre-de-2015/

Actualización, avisos de seguridad, incibe, SAP | #Actualización, #AvisosDeSeguridad, #Incibe, #SAP | la tienda de jm

miércoles, 14 de octubre de 2015

Detectado phishing que suplanta al Banco Sabadell


Importancia: 



3






Se ha detectado una campaña de phishing contra el Banco Sabadell cuyo objetivo es engañar a los usuarios para que hagan clic en un enlace que les redirige a una web maliciosa en la que se suplanta la identidad del banco para robar sus claves de acceso, tarjeta y coordenadas.






Recursos afectados: 



Potencialmente cualquier usuario que haga uso del correo electrónico y reciba un correo malicioso de las características descritas en este aviso de seguridad.






Solución: 



Si has recibido un correo de estas características, y has hecho clic en el enlace y has facilitado tu nombre de usuario y contraseña, modifica lo antes posible tu contraseña de acceso a tu banca online, llámales para informarlos de lo sucedido en la cuenta y en la tarjeta de crédito. Modifica además la contraseña de todos aquellos servicios en los que utilizases la misma. Recuerda: es muy importante gestionar de forma segura las contraseñas de acceso a los distintos servicios de Internet para evitar problemas.


Evita ser víctima de fraudes de tipo phishing siguiendo nuestras recomendaciones:


  • No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.

  • No contestes en ningún caso a estos correos.

  • Precaución al seguir enlaces en correos aunque sean de contactos conocidos.

  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.

Por otro lado, ten en cuenta SIEMPRE los consejos que facilitan todos los bancos en su sección de seguridad:


  1. Cierra todas las aplicaciones antes de acceder a la web del banco.

  2. Escribe directamente la url en el navegador, en lugar de llegar a ella a través de enlaces disponibles desde páginas de terceros o en correos electrónicos.

  3. No accedas al servicio de banca online de tu banco desde ordenadores públicos, no confiables o que estén conectados a redes wifi públicas.

  4. MUY IMPORTANTE: ningún banco envía por correo electrónico solicitudes de datos personales de sus clientes. Si recibes un correo en este sentido, no facilites ningún dato y contacta inmediatamente con él.





Detalles: 



En nuestra red de sensores, se han identificado en las últimas horas una gran cantidad de correos fraudulentos de tipo phishing que se están haciendo pasar por el Banco Sabadell para robar información a los usuarios que caigan en la trampa. En esta ocasión, el pretexto utilizado es que se han detectado reiterados intentos incorrectos de para acceder a su cuenta, por lo que para evitar bloqueos y suspensión de servicios ofrecidos debe hacer clic en el enlace indicado para confirmar sus datos.


Los correos electrónicos cuyo asunto es "Seguridad Banco Sabadell” son:


Correo del phishing al Banco Sabadell


El enlace del correo (ENTRAR) tiene asociada una dirección acortada (esto ya es un motivo para no hacer clic el enlace).


En el caso de que un usuario acceda al enlace indicado, algunos navegadores ya lo detectan con amenaza de falsificación.


Aviso del navegador Firefox sobre el phishing al Banco Sabadell


Si su navegador no lo detecta, aparece una página muy parecida a la original, pero la dirección no es la del banco, en ese caso no se debe seguir bajo ningún concepto.


Falsa página del phishing al Banco Sabadell en el que pide el dni y la contraseña


En ella pide el usuario (DNI) y la contraseña, para robarlas, en el momento que las introduzcamos, nos pide los datos de la tarjeta de crédito, además de robarnos el acceso a la cuenta, nos robará los datos de la tarjeta de crédito.


Página que pide los datos de la tarjeta de crédito del phishing al Banco Sabadell


Cuando introducimos los datos comprueba que el número de la tarjeta de crédito sea correcto y en caso de que así sea, continúa con otra pantalla en la que nos pide los datos de la tarjeta de coordenadas.


Página de la petición de coordenadas del phishing al Banco Sabadell


En definitiva, si el usuario se cree el mensaje y cumplimenta el formulario con sus datos bancarios, éstos acabarán almacenados en servidores controlados por ciberdelincuentes pudiendo ser utilizados para cometer cualquier actividad delictiva.


¿Te gustaría recibir estos avisos en tu correo electrónico? Anímate y suscríbete a nuestro servicio gratuito de boletines. Serás el primero en enterarte de las últimas noticias de actualidad, problemas y ataques en materia de seguridad.






Id Aviso: 



8373



leer más


Detectado phishing que suplanta al Banco Sabadell
http://latiendadejm.com/detectado-phishing-que-suplanta-al-banco-sabadell-2/

Alertas Tecnológicas de La tienda de JM, Correo electrónico, incibe, Ingeniería social, Phishing | #AlertasTecnológicasDeLaTiendaDeJM, #CorreoElectrónico, #Incibe, #IngenieríaSocial, #Phishing | la tienda de jm

Actualización de seguridad de PostgreSQL

Fecha: 09/10/2015


Descripción:


PostgreSQL ha publicado una actualización de seguridad que soluciona vulnerabilidades tanto en el core de la base de datos como en la extensión opcional pgCrypto.


Detalle:


A continuación se indican las vulnerabilidades identificadas:


  • La validación incorrecta de los valores json o jsonb de entrada generados a partir de los datos de entrada del usuario puede bloquear el servidor PostgreSQL y causar una denegación de servicio. Se ha reservado el identificador CVE-2015-5289.

  • La función crypt () incluida en la extensión opcional pgcrypto puede ser utilizada para leer unos cuantos bytes adicionales de memoria. Se ha reservado el identificador CVE-2015-5288.

Adicionalmente, esta actualización desactiva la renegociación de SSL de forma predeterminada.



Actualización de seguridad de PostgreSQL
http://latiendadejm.com/actualizacion-de-seguridad-de-postgresql/

Actualización, avisos de seguridad, incibe | #Actualización, #AvisosDeSeguridad, #Incibe | la tienda de jm

Test Post from la tienda de jm

Test Post from la tienda de jm http://latiendadejm.com

lunes, 12 de octubre de 2015

Sorteo de 28 películas

Apreciados visitantes


Como es habitual en nuestra web, ¡volvemos a pediros vuestra participación!


Esta vez se trata de alimentar la Guía de JM, nuestro directorio de empresas, tiendas, médicos, etc…


¿Que hay que hacer?, pues hay que dar de alta aquellas empresas, tiendas, el kiosco de la esquina, la óptica donde trabaja tu hermana, o el Bardulake de los Simpsons (si sabes los datos). No serán validos aquellos que, con la información disponible, no se puedan localizar y ponerse en contacto con ellos, serán borrados aquellos que no cumplan con este condicionante.


Vamos a sortear un lote de 28 películas, sacadas de mi videoteca personal, son todas nuevas y por lo que podréis ver son de todos los géneros.


Y el 31 de diciembre de 2015 o cuando lleguemos a los 1000 registros se seleccionará uno de vuestros registros declarándose ganador. Como que para dar de alta un registro, debe estar registrado en la web nos podremos en contacto con el ganador al correo electrónico que tenga registrado en ese momento.


Solo tres condiciones:


1. El ganador debe ser seguidor de nuestra pagina de Facebook


https://www.facebook.com/Latiendadejm


2. El ganador debe ser seguidor de nuestra cuenta de Twitter


@latiendadejm


3. El ganador se compromete en enviar una fotografía con los videos. Para demostrar que cumplimos (del anterior concurso aun estamos esperando)


Y el listado de las 28 películas es:


1 Los padres de él

2 Shakespeare in love

3 Volver

4 Algo pasa en hollywood

5 Un funeral de muerte

6 Jacuzzi al pasado

7 Una historia del Bronx

8 Independence day

9 Seven

10 El novio de mi madre

11 American Beauty

12 Notting Hill

13 Paseando a miss daisy

14 Los hombres que no amaban a las mujeres

15 The Queen (La reina)

16 Scream (Vigila quien Llama)

17 Los Mercenarios (Únete a la lucha)

18 Los chicos están bien (The Kids are All Right)

19 La letra escarlata

20 John Rambo (Vuelta al infierno)

21 El otro lado de la cama

22 La noche de los muertos vivientes

23 Top Gun (idolos del Aire)

24 Cuatro bodas y un funeral (Four weddings and a funeral)

25 Brokerback Mountain (En terreno Vedado)

26 Por que los hombres no escuchan y las mujeres no entienden los mapas

27 En qué piensan los hombres (Que empiece el Juego)

28 El planeta de los simios


Recordar, cuantos mas registros realicéis más posibilidades de llevaros las 28 películas tenéis. No hay limite de registros por usuario.


Suerte a todos



Sorteo de 28 películas

Test Post from la tienda de jm

Test Post from la tienda de jm http://latiendadejm.com